Dowiedz się więcej o Dostęp do Internetu Microsoft Entra dla wszystkich aplikacji
Dostęp do Internetu Microsoft Entra zapewnia oparte na tożsamości rozwiązanie Secure Web Gateway (SWG) dla aplikacji SaaS (Software as a Service) i innych ruchu internetowego. Chroni użytkowników, urządzenia i dane przed szerokim zagrożeniem w Internecie dzięki najlepszym w klasie mechanizmom kontroli zabezpieczeń i widoczności za pośrednictwem dzienników ruchu.
Filtrowanie zawartości internetowej
Kluczową funkcją wprowadzającą dla Dostęp do Internetu Microsoft Entra dla wszystkich aplikacji jest filtrowanie zawartości internetowej. Ta funkcja zapewnia szczegółową kontrolę dostępu dla kategorii sieci Web i w pełni kwalifikowanych nazw domen (FQDN). Jawnie blokując znane nieodpowiednie, złośliwe lub niebezpieczne witryny, należy chronić użytkowników i ich urządzenia przed dowolnym połączeniem internetowym, niezależnie od tego, czy są zdalne, czy w sieci firmowej.
Filtrowanie zawartości internetowej jest implementowane przy użyciu zasad filtrowania, które są pogrupowane w profile zabezpieczeń, które mogą być połączone z zasadami dostępu warunkowego. Aby dowiedzieć się więcej na temat dostępu warunkowego, zobacz Dostęp warunkowy firmy Microsoft.
Profile zabezpieczeń
Profile zabezpieczeń to obiekty używane do grupowania zasad filtrowania i dostarczania ich za pomocą zasad dostępu warunkowego obsługującego użytkownika. Na przykład aby zablokować wszystkie witryny sieci Web wiadomości z wyjątkiem msn.com
użytkowników angie@contoso.com
, należy utworzyć dwie zasady filtrowania sieci Web i dodać je do profilu zabezpieczeń. Następnie należy pobrać profil zabezpieczeń i połączyć go z zasadami dostępu warunkowego przypisanymi do usługi angie@contoso.com
.
"Security Profile for Angie" <---- the security profile
Allow msn.com at priority 100 <---- higher priority filtering policies
Block News at priority 200 <---- lower priority filtering policy
Logika przetwarzania zasad
W ramach profilu zabezpieczeń zasady są wymuszane zgodnie z kolejnością priorytetu, a 100 jest najwyższym priorytetem, a 65 000 jest najniższym priorytetem (podobnie jak tradycyjna logika zapory). Najlepszym rozwiązaniem jest dodanie odstępu około 100 między priorytetami, aby zapewnić elastyczność zasad w przyszłości.
Po połączeniu profilu zabezpieczeń z zasadami dostępu warunkowego (CA) oba profile zabezpieczeń są przetwarzane zgodnie z priorytetem pasujących profilów zabezpieczeń.
Ważne
Profil zabezpieczeń punktu odniesienia dotyczy całego ruchu nawet bez łączenia go z zasadami dostępu warunkowego. Wymusza zasady o najniższym priorytecie w stosie zasad, stosując się do całego ruchu internetowego kierowanego przez usługę jako zasady "catch-all".
Następne kroki
Opinia
https://aka.ms/ContentUserFeedback.
Dostępne już wkrótce: W 2024 r. będziemy stopniowo wycofywać zgłoszenia z serwisu GitHub jako mechanizm przesyłania opinii na temat zawartości i zastępować go nowym systemem opinii. Aby uzyskać więcej informacji, sprawdź:Prześlij i wyświetl opinię dla